И вторая анаграмма про ИБ, скрытая в визуальной ассоциации... 🤓
ЗЫ. Ответы будут завтра 😦
Помните вебинар "Вас взломали? Чеклист первоочередных действий", запись которого я уже выкладывал? Мы дооформили сам чеклист ✔️ и включили его в виде распечатанных листов формата А4 в свежий номер Positive Research. Ну а те, кто пока не смог получить свой персональный экземпляр нашего журнала, могут скачать чеклист в электронном виде 👇
Читать полностью…📕 На PHDays 2 открыта охота за новым выпуском Positive Research! Вообще не удивлены, ведь он — просто отличный!
Для тех, кому не достанется бумажной версии, выложили PDF-вариант на сайте нашего медиа, а после киберфестиваля разместим там же большинство статей.
Рассказываем, что внутри:
🐉 Интервью с матерью драконов нашего киберфестиваля и директором маркетинговых проектов Positive Technologies Викторией Алексеевой, в котором она делится, что значит PHDays лично для нее и для индустрии кибербезопасности.
✉️ Материал о новейших методах социальной инженерии прямо в вашей почте с реальными и подробными примерами от наших коллег — Константина Полишина, руководителя группы Red Team SE Group, и Ярослава Бабина, директора по продуктам для симуляции атак.
✅ Чек-листы для руководителей компаний, в которых Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, рассказывает, что делать, если вас взломали, а также о построении процессов detection engineering в компаниях в целом.
🛡 Инструкция, как перестать бояться и полюбить девсекопс безопасную разработку, от Светланы Газизовой, директора по построению процессов DevSecOps.
🤖 Не одна, а сразу пять статей про использование технологий ML для борьбы с киберугрозами (от поиска аномалий в трафике до полноценного AI-ассистента).
✏️ Интеллектуальное упражнение — очень сложный кроссворд с терминами из даркнета, где у внимательных подписчиков нашего канала есть фора в три слова.
📃 Модный постер с группой «Открытые ИБ-проекты в SOC» от Антона Кутепова, руководителя направления развития инициатив ИБ-сообществ.
✂️ Рубрика «Сделай сам» — несколько страничек для тех, кто любит оригами. Да, все как в детстве: вырезайте бумажные развертки и складывайте из них космические фигурки.
Думаете, это все? Даже не половина! Удачи вам в поиске журнала!
#PositiveResearch
@Positive_Technologies
Вчера на PHD2 прошел выделенный трек для CISO. Не успел я задать прямой вопрос о том, что должен узнать CISO, прежде чем принять предложение о новой работе. Поэтому просто поделюсь тут своим видением, а точнее 4 вопросами, на которые надо получить ответы прежде чем начать новый путь в роли CISO: 🧐
1️⃣ Зачем предприятие ищет CISO? Прежний CISO уволился (почему)? В компании никогда не было CISO, но ее хакнули? Рост задач и нужна выделенная роль? Рост цифровизации? А может требования законодательства? К слову, по американской статистике 25% CISO меняют работу, когда их работодатель начинает относиться к ИБ как к соблюдению требований ✍️ законодательства (compliance). Судя по отдельным ответам участников дискуссии, у коллег разное отношение к этой теме.
2️⃣ Взгляд компании на ИБ совпадает с моим? 😕
3️⃣ Кто входит в команду ИБ? Это не только про численность подчиненных , но и про ресурсы в целом, коммуникации с другими подразделениями, их желание помогать и т.п. 🤝
4️⃣ Эта роль действительно C-уровня? По американской же статистике 27% CISO уходят от работодателя, если не могут влиять на управленческие решения и не принимают участия в их принятии. Там же, только 20% руководителей ИБ считается топ-менеджерами, а 50% встречается с топ-менеджментом только один раз в квартал. Интересно, у нас эта статистика будет явно хуже...
А вы задавались этими вопросами, когда выходили на новую работу? ❓
Первый день PHD2 закончился 🎆 До сих пор чувствуется приятная усталость, количество нахоженных шагов 🚶♂️ превышает несколько дневных норм, количество пожатых рук измеряется сотнями... Но сейчас не об этом! Напишу про бизнес-трек, записи которого уже выложили на сайте ("Школа CISO" и "С чего начать?").
Мне понравились, хотя я, как куратор трека, необъективен ☺️ Но мне удалось сделать то, что почти никогда не получалось раньше, - исключить любые рекламные выступления из программы. А тут полный картбланш и возможность приблизиться к "русской RSAC" 😎 И большое спасибо всем участникам обоих открытых и одного закрытого потоков за то, что помогли это реализовать, за профессионализм и готовность к челенджу (все-таки выступление на Большой спортивной арене - это непростой опыт) 🏟
Я модерировал две секции в потоке для CISO 🧐 и мне импонирует, что коллеги были открыты и удалось откровенно поговорить про разное - про результат работы CISO, про отношения с бизнесом, про лайфхаки, про карьеру, про будущее и прошлое, про выгорание и профдеформацию... Было немало ценных советов и инсайтов 💡
Впереди еще три насыщенных дня!!! До встречи! Ну а если вы хотите пересмотреть прошедший день, то видео уже на сайте!!! Презентации докладов выложим позже ⏳
Очередная картинка на тему "какая аутентификация надежнее" 🔓 Если отбросить в сторону ориентацию на Microsoft 🪟, то беспарольная MFA - наше все. А вы все еще пользуетесь паролями?.. 🤒
Читать полностью…Английский институт по безопасности искусственного интеллекта 🧠 провел исследование, в котором среди прочего задался вопросом - могут ли модели машинного обучения потенциально быть использованы для организации атак? ❓
Проверить англичаны публичные LLM решили очень просто - дали им на вход 95 заданий из публичных "школьных" и университетских CTF и 10 заданий из специально разработанных для исследования CTF ⚔️
Вывод: публичные GenAI-сервисы способны неплохо справляться со "школьными" CTF, а с заданиями уровня университетов уже нет 😭 Наиболее интересный вопрос - что можно сделать, если разработать собственную LLM, обученную на правильнах датасетах, остался без ответа 🤷♀️
ЗЫ. Тем временем китайские хакеры атакуют исследователей искусственного интеллекта из США с помощью троянца 🐎 для удаленного доступа SugarGh0st. А все потому, что Байден запретил экспортировать ИИ-технологии Китаю.
В прошлом году был мой первый опыт кураторства бизнес-трека PHD и поэтому у меня не было ни одного выступления, да и модерация была одна или две. В этом году я позволил себе больше 💪 Итого, в рамках PHD2 у меня будет выступление всего одно и то в воскресенье в 10 утра. Никто не хотел брать этот тайм-слот, поэтому я принял удар на себя. Модерации дискуссии, а их у меня 6, разбросаны по всей сетке программы:
1️⃣ Дискуссия "Что является результатом работы CISO: рост бизнес-показателей или снижение числа инцидентов". 23 мая, 12.00 - 12.45
2️⃣ Сессия вопросов и ответов "Лайфхаки от CISO". 23 мая, 18.15 - 19.15
3️⃣ Дискуссия "OSINT по-взрослому"; 24 мая, 12.05 - 13.05
4️⃣ Дискуссия "Сервисы кибербезопасности от государства для граждан". 25 мая, 11.40 - 12.40
5️⃣ Доклад "Почему кибератаки никогда не закончатся. Бизнес-модель современной киберпреступности". 26 мая, 10.00 - 10.50
6️⃣ Дискуссия "Стоит ли писать свою книгу на тему ИБ". 26 мая, 15.50 - 16.50
7️⃣ Дискуссия "Какое будущее ждет российских вендоров по ИБ? Выживет не только лишь каждый?". 26 мая, 17.00 - 18.00
На докладе буду говорить сам, а на дискуссиях - давать говорить другим 🤐
ЗЫ. Понимаю, что у меня сильная конкуренция в двух десятках других залов и треков. Поэтому выбирайте то, что вам по душе! Ну и не забывайте про онлайн (на сайте). Я на RSAC умудрялся в параллель слушать несколько треков 🦻🏻
У организаторов хакерских конференций есть негласное соревнование 👨💻 - кто сделает самый крутой бейдж, который, помимо своей основной задачи, решает и многие другие - проверяет температуру банки пива, носит кофе ☕️, работает как точка доступа, показывает кино, передает показания счетчиков ЖКХ, ходит на Госуслуги проверять повестку из военкомата (у нас же PHD2 при поддержки Минцифры как никак) и все такое (часть из описанных функций - шутка 😂). И за такими бейджами потом идет большая охота 👍 В этом году у нас к PHD2 тоже выпущена лимитированная партия таких бейджей, которые можно будет получить за участие в решении разных задач и конкурсов ✌ А еще эти бейджи получат все спикеры PHD2!
Пользуясь своим отцовским авторитетом, я своим детям (сын начал учиться ИТ, дочь рисует) задал небольшой семейный челендж - нарисовать узнаваемого меня на дисплее с ультра-высоким разрешением в 10х10 пикселей 🤠 Награда назначена для них солидная, так что им будет чем заняться помимо всяческих иных активностей (списком и на карте) на территории PHD2. А там сейчас прекрасно - комфортные 23-26 градусов тепла, без дождей, цветет сирень... Просто сказка 🪄
ЗЫ. Кстати, помните я описывал игру Zone of Threats у себя в блоге? На PHD2 будет турнир по этой настолке.
Я уже писал про фреймворк по оценке "материальности" ущерба от инцидентов ИБ FAIR-MAM. Это инструмент для тех, кто еще не созрел до недопустимых событий, но уже не хочет жить "по светофору". И вот FAIR разродился опросником по финансовому ущербу 💵 (Financial Impact Questionnaire, FIQ), который помогает собрать данные, способствующие оценке денежных потерь 🤑
Читать полностью…До PHD2 остался один день 👉 В ближайшие 4 дня не знаю, будет ли возможность соблюдать привычный распорядок публикаций в канале, все-таки дни будут насыщенные, ночи короткие (если вообще будут). А может посты вообще будут ситуативными. Ну а я пока анонсирую очередной совместный продукт с нашим Департаментом обучения 👨🏼🏫🧑🏫
Читать полностью…Эволюция требований OWASP Top10. Теперь это уже не Топ10, а Топ150 🔝 Очевидно, что этот список - явное упрощение мира ИБ (как и любая модель). Но он и не претендует на полноту - это то, что надо точно у себя искать и устранять в первую очередь. Если честно, я про некоторые ТОп10 даже и не слышал 🤦♂️
Читать полностью…Многие думают, что корпоративные юристы 👩🏼⚖️ бесполезны, что они только договора проверяют и постоянно что-то запрещают, дуют на воду и вообще мешают делать бизнес 😮
Происходит это потому, что юристы вынуждены ежедневно иметь дело с огромным числом постоянно пополняемых и обновляемых ✍️ нормативных актов, которые запрещают то это, то то. До анализа правоприменения у юристов часто руки не доходят (особенно, если он один в компании) и сказать, что за нарушение 2/3 требований никогда не наказывают, а за оставшуюся треть наказание мизерное и меньше стоимости реализации исходного требования, они не могут 🫵
В итоге все требования равнозначные, их до хрена, они непонятны неспециалисту и какой от них ущерб бизнесу непонятно. А теперь, внимание, вопрос! Вам это ничто не напоминает? 😦 То-то и оно. Тоже самое многие думают и по кибербез, про огромное число кибератак и людей, с ними борющихся. Отсюда и отношение 🤠 Стоит сделать выводы и начать фокусироваться и приоритизировать свою работу.
ЗЫ. Исключения, конечно, же бывают 😘
Первая картинка с RSAC отражает взгляд на текущие угрозы, связанные с искусственным интеллектом 🧠 и их опасность. Предсказуемо на первое место вышел фишинг и дезинформация. Риски написания вредоносов 🖥 с помощью ИИ считают не очень значительными. Еще менее опасной признается проблема распространения информации о создании ядерного, химического и бактериологического оружия с помощью языковых моделей LLM 🤯
На второй картинке Sophos в своем отчете по ИБ пишет, что ИИ пока не привносить каких-то качественно новых 🤖 угроз ИБ, позволяя при этом существующие угрозы делать быстрее, мощнее, автоматизированнее и т.п. То есть растут скорее количественные, а не качественные характеристики угроз на базе ИИ 🤖 Третья картинка - обложка исследования Recorded Future о якобы российской группировке, которая распространяла созданный с помощью ИИ политический контент против западной демократии.
Так что в целом, можно пока (на горизонте до конца года, как минимум) не опасаться искусственного интеллекта в руках киберпреступников 🤖 Да, атаки могут быть быстрее и их может быть больше, но и бороться с ними известно как. Раз уж хакеры активно используют автоматизацию, то и защитники тоже должны! ⚙️
Неплохая подборка того, что презентовалось на RSAC 2024 с точки зрения сценариев использования искусственного интеллекта 🧠 В паре мест я бы убрал приставку Gen, но в целом достаточно полная картина.
А если вам интересно, что будет про ИИ на PHDays, то вот полная карта 🗺 всех выступлений, которые связаны с этой темой; там их несколько десятков.
В четверг у нас проходил очередной Positive CISO Club и так как это был первый день очень насыщенного контентом PHD2, то было принято решение, что никаких презентаций на клубе не будет, а мы ограничимся только интеллектуальным шоу - моим фирменным квизом по ИБ 🤯
Все вопросы выкладывать не буду, а вот парочку визуальных анаграмм выложу. Вот первая ☝️
ЗЫ. Правила те же, что и в прошлый раз.
Что за единая платформа кибербеза, о которой говорят в Минцифры? Продолжают ли атаки supply chain быть основной причиной инцидентов? 🖥 Насколько эффективны ролики про повышение осведомленности в метро? Зачем Госуслуги рекламируют курсы по ИБ? 🥷 Будет ли API у сервиса НКЦКИ про проверку утекших паролей? Существует ли государственно-частное партнерство в области кибербеза между ФСБ, Минцифры и ИБ-компаниями? 🇷🇺
И это только часть вопросов, которые я задам в 11.40 на большой арене (зал «Галактика») представителям двух наших регуляторов и двух ИБ-вендоров. Приходите и подключайтесь ▶️- будет кое-что интересное анонсировано 🫡
Сегодня на PHD2 у нас прошел закрытый, по приглашениям, мастер-класс "Дашборд без ошибок или почему грустные дашборды не для ИБ". Вообще в этот раз мы включили несколько мастер-классов 👨🎓 в программу бизнес-трека, чтобы посмотреть, насколько эта история зайдет для нетехнических специалистов. На RSAC оно работала "на ура" и, как оказалось, у нас тоже 👨🏻🎓
Мы разбили программу воркшопа на две части: На первой участники узнали:
📊 Какие основные виды данных должны быть в дашбордах по ИБ, чтобы обеспечить полное понимание текущей ситуации.
📊 Как сделать дашборд максимально эффективными и удобными для использования, а также, какие инструменты для этого необходимы.
📊 Каким образом дашборды могут помочь улучшить принятие решений в области кибербезопасности организации.
Во второй части были практические занятия, во время выполнения которых были разобраны примеры разных дашбордов 📊 по ИБ, были найдены в них ошибки и под руководством опытных «дашбордистов» участники самостоятельно смогли создать собственные макеты в соответствие с заданными сценариями по часто встречающимся в кибербезе задачам.
Делали мастер-класс в коллаборации с Андреем Демидовым, основателем сообщества DATAYOGA.ru 🧘♀️, генеральным директором некоммерческой организации ВизСтандАрт, за что ему спасибо 🙂 Теперь надо понять, как масштабировать эту историю ❓
ЗЫ. А вчера была воркшоп по недопустимым событиям. Тоже прошел очень хорошо!!! Думаю на следующем PHD существенно расширить программу "бизнесовых" воркшопов!!!
Американцы пишут, что несмотря на множество стандартов, политик и межотраслевых документов, у них нет единого и минимального набора требований, которые бы обеспечивали то, что они называют "reasonable cybersecurity", то есть приемлемая ИБ 🤏 И вот Center for Internet Security разродился таким перечнем, базирующимся на существующей нормативной базе США 🇺🇸
Читать полностью…Одно дело, когда специалист по ИБ, никогда несталкивавшийся с шифровальщиком 🤒, заявляет, что никогда, ни при каких обстоятельствах он не будет платить выкуп 🤑 И совсем другое, когда в паблике появляется вот такое сообщение 🆕
ЗЫ. И автор сообщения - не «плохой парень», а просто мониторит даркнет 👺
⚠️ Очередная схема мошенников. Звонят, обычно пожилым людям ☎️, и уведомляют о том, что жертве надо пройти бесплатную флюорографию, которую, как известно, надо проходить ежегодно. Пожилые люди, во-первых, мнительные в отношении своего здоровья и любят почем зря его проверять. А во-вторых, они верят Собянину, который "обласкал" их со всех сторон 🤕
Поэтому такие звонки не вызывают подозрений, тем более, что это не "майор ФСБ", "сотрудник службы безопасности х-банка" и не "главный инспектор центробанка". Вам предлагают записаться на бесплатный прием в поликлинику 🏥 и просят назвать одноразовый код подтверждения якобы от ЕМИАС (портал для записи к врачу). А код этот либо от Интернет-банка, либо от Госуслуг со всеми вытекающими. Дальше, как известно, дело техники! 💻 Будьте бдительны и предупредите родителей! ⚠️
ЗЫ. Вообще, мошеннических схем много разных, но тут мне было интересно нарисовать картинку про мошенников и флюрографию 💀
ФГБУ НИИ "Интеграл" выдал альтернативу VPN-решениям 🛡 Этот подвед Минцифры, конечно, смущает немного своим взглядом на некоторые вопросы кибербезопасности. Особенно учитывая прежнее место службы замминистра и текущие его инициативы в области криптографии и обеспечении конфиденциальности, которые расходятся с тем, что пишет у себя "Интеграл" 🛡
🔤 VPN применяются не только частными пользователями, но и бизнесом и государством. Утверждать, что они рискованы и через VPN-решения КриптоПро, Инфотекс, Кода безопасности и т.п. можно заразиться вредоносами 🐎, что они сливают данные пользователей (учет СКЗИ не в счет) и что через них происходят утечке... Ну такое себе.
🔤 Любое средство сетевой безопасности, работающее в активном режиме, замедляет работу. По другому не бывает. Фильтрация, проверка, инкапсуляция.... Все это требует, пусть и не всегда больших, но временных ресурсов. Все предложенные Интегралом альтернативы не исключение.
🔤 Про точку отказа вообще хрень какая-то. Это касается любого решения, для которого не предусмотрено резервирование.
🔤 CASB вообще не может заменять VPN и ни при каких условиях не является их альтернативой 😲
🔤 SDP, SASE и ZTNA очень сложно называть альтернативой VPN, так как VPN или TLS часто являются составной их частью (в SDP и SASE так уж точно). То, что VPN часто воспринимается, как отдельно стоящая железка, не говорит, что VPN не может быть распределенным и размещенным в облаке упс, и тогда такой VPN автоматом превращается в SASE или SDP.
🔤 Называть ProtonVPN и NordVPN (то есть NordLayer) альтернативой VPN?.. Нууу, ээээ... 🤠
🔤 Не упомянуть среди альтернатив SD-WAN и VPN-as-a-Service?.. А "Интеграл" точно подчиняется регулятору в области связи? 🚠
🔤 Когда российское государственное учреждение рекламирует израильскую компанию по ИБ, швейцарскую и прибалтийскую, то это выглядит, как бы помягче выразиться, странно. При этом не упоминается ни один отечественный разработчик или VPN, SD-WAN 👿
В общем, я бы эти карточки немедленно убрал и забыл бы про них как страшный сон! А еще лучше, если бы их переделали, привлекая к их изготовлению экспертов!
ЗЫ. Если уж надо запретить VPN, то уже давно пора запретить, а не писать всякую чушь от официального имени госорганизации.
До сих пор считаете, что именно вы не интересны хакерам? 🤔
Однако этот пост вы читаете в Телеграме со своего девайса, а значит, ваши данные потенциально подвержены утечке.
И любая техника, имеющая выход в интернет, может стать лазейкой для киберпреступников. Даже лампочка.
Кроме того, наши эксперты ежедневно сталкиваются со взломами организаций и целых отраслей из-за человеческого фактора.
😅 Как защитить от взлома себя, свои данные и устройства? Чтобы помочь разобраться в этих вопросах, Positive Education запускает бесплатный курс о личной кибербезопасности.
Его автор — Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies с более чем 30-летним опытом в индустрии.
👀 Пройти бесплатный курс из видеороликов и проверочных заданий можно на образовательном портале Positive Education.
Для удобства изучения большие темы разбиты на части. Они будут поэтапно выкладываться на странице Positive Technologies в VK.
Смотрите и узнавайте, как противостоять хакерам и вредоносным программам — вирусам, червям и троянам, чтобы сделать жизнь в виртуальном пространстве безопасной! 🌟
P. S. А c 23 по 26 мая на киберфестивале PHDays 2 в «Лужниках» вы сможете своими глазами увидеть, к каким последствиям приводят кибератаки, которые начинаются с пользователей 😲
#PositiveEducation
@Positive_Technologies
Так обычно выглядят стартапы по ИБ, которые рассказывают про какие-то инновационные технологии внутри своих еще невыпущенных продуктов 😊
Читать полностью…Почувствовал себя ИБ-журналистом... ✍️ Сделал внутренний обзор 169 анонсов, озвученных 640 ИБ-вендорами на RSA Conference 2024. Непростая, скажу вам, работа, продраться сквозь маркетинговый булшит вендоров 🤠 и понять, что же реально было представлено компаниями. Нередко, ничего, которое скрывается за красивыми словами про искусственный интеллект, ускорение и углубление, автоматизацию и усиление... Но я это сделал 💪
Выкладывать этот внутренний документ я не буду, а вот его открытую часть с обзором ключевых трендов, я описал, а коллеги 🤝 из Anti-malware его опубликовали. Так что велкам 🤓
‼️ Количество постов про PHD2 в преддверии киберфестиваля, конечно, зашкаливает и я бы мог много чего написать ✍️ про него (и про нашествие взломанных пылесосов, и про 6 конкурсов, и про хедлайнеров концертной программы, и много еще чего). Но надо держать себя в руках и ограничиться чем-то одним, а именно финальной программой PHD2 ✔️
Как вы знаете, мы с коллегами приложили руку ✍️ к программе бизнес-трека и она выложена на сайте. Но, как это часто бывает, когда у мероприятия под два десятка параллельных треков (и это не преувеличение), пользоваться сайтом 🖥 бывает не всегда удобно (на прошедшем RSAC была такая же проблема). Поэтому я свел бизнес-программу на один лист формата А4, на котором можно увидеть чуть сокращенные названия дискуссий и докладов, которые идут последовательно 📣 друг за другом (на указание времени не хватило места), залы и даты их проведения (закрытые и по приглашению мероприятия не указаны).
В целом попробовали собрать тематические потоки под совсем разную аудиторию 😕🤪🧐👨💻🥳 с разными интересами (для CISO, по архитектуре ИБ, для CDTO/CIO/CTO/CxO, по SOCам будущего, по государственным инициативам, по будущему, по киберпреступности, для тех, кто только начинает строить ИБ и т.п.). Надеюсь вы найдете там немало интересно для себя ☕️
Как всегда будет онлайн-трансляция на сайте, а уже после PHD2 будут выложены все записи и презентации. Но онлайн, конечно, не передает всю движуху, которая будет на фестивале, 💃 - нетворкинг, конкурсы (хотя некоторые будут онлайн), демонстрации, лабы, концерт и, как без него, Кибергород 🏭 с его аттракционами и площадками для всей семьи (доступ в кибергород открыт для всех без регистрации и покупки билетов). Ну и кибербитва Standoff... в этом году она будет еще масштабнее и под нее будет выделена целая спортивная арена 🏟
ЗЫ. Меня тут попросили выделить Топ10 докладов бизнес-трека, но я не смог этого сделать. Все доклады интересны и я бы их не включал в программу, если бы это было не так. В программу вложил душу, так что там скорее Топ85, а не Топ10 🔝
Не могу сказать, что автор на RSAC открыл что-то новое, но он в достаточно наглядной форме показал интересный фреймворк по работе с данными, которые требуют защиты 🛡, и который он использует в своей работе. Вроде все просто и не требует особых пояснений - выделяем виды данных, определяем сценарии/процессы, где они нужны, дальше формируем матрицу с указанием сроков и требований по хранению, шифрованию, анонимизации, уничтожению 🦺
ЗЫ. В части обеспечения конфиденциальности чем-то перекликается с ранее опубликованным постом про банк CapitalOne.
Первая и третья картинка с RSAC, вторая из выступления Дмитрия Гадаря (Тинькофф). Они очень похожи, хотя и сделаны по разные стороны океана 🌎 Многие сейчас активно внедряют сценарный подход при расчете возможных путей реализации тех или иных событий ИБ с катастрофическими последствиями (сами последствия показаны справа, первичные вектора атак слева, а возможные комбинации движения злоумышленника - между ними) 🗺
У такого подхода есть несколько моментов, которые стоит учитывать:
1️⃣ Число атак атак бесконечно и даже если сфокусироваться только на нескольких сотнях техник из MITRE ATT&CK, то число возможных комбинаций будет настолько велико, что даже перебрать их последовательно займет тысячи лет. Поэтому так важно уменьшать число первичных точек входа. Для этого нужны решения класса Attack Surface Management (ASM); ну или просто выстроенные процессы управления активами и уязвимостями 🚪
2️⃣ Даже с уменьшением точек входа число комбинаций будет велико; поэтому надо разобраться с последствиями, которые для вас важны. Катастрофических (недопустимых) будет не так уж и много 💥
3️⃣ Оценивать веса переходов внутри сценариев можно по-разному. Кто-то считает сложность перехода из одного пункта сценария в другой (от одной системы к другой), кто-то стоимость, кто-то вероятность. Тинькофф считает так называемую атакабельность. Не так важно, как будут считаться, сценарии, на выходе у вас будет приоритизированный список того, как может действовать нарушитель 🥷
4️⃣ На RSAC была хорошая фраза "ИИ - это просто математика. У нас были все эти данные десятилетия, но сейчас у нас появились вычислительные мощности, чтобы использовать их" 🧮 Мне кажется, это хорошо подходит и для задачи просчета сценариев реализации атаки. С ИИ или без него, не так уж и важно. ИИ скорее нужен для оценки неизвестных ранее сценариев на основе новых вводных 🧠
В любом случае интересно, что схожие методы используются сегодня разными компанияи и специалистами. Возможно, это говорит о том, что в нем есть нечто интересное и полезное 💡